- •Защита информации от несанкционированного воздействия это деятельность по предотвращению:
- •Защита информации от непреднамеренного воздействия это деятельность по предотвращению:
- •Защита информации от разглашения это деятельность по предотвращению:
- •Субъект доступа к информации это:
- •Носитель информации это:
- •Собственник информации это:
- •56. Пользователь (потребитель) информации это:
- •К основным непреднамеренным искусственным угрозам относится:
- •162. Метод защиты информации контроль доступа к аппаратуре заключается в:
- •165. Метод защиты информации идентификация и установление подлинности заключается в:
- •180. Система с открытым ключом предназначенная как для шифрования, так и для аутентификации основана на трудности разложения очень больших целых чисел на простые сомножители – это шифр:
Носитель информации это:
R физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов;
J субъект, осуществляющий пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации;
J субъект, пользующийся информацией, полученной от ее собственника, владельца или посредника в соответствии с установленными правами и правилами доступа к информации либо с их нарушением;
J субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения информацией в соответствии с законодательными актами;
Собственник информации это:
J физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов;
J субъект, осуществляющий пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации;
J субъект, пользующийся информацией, полученной от ее собственника, владельца или посредника в соответствии с установленными правами и правилами доступа к информации либо с их нарушением;
R субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения информацией в соответствии с законодательными актами;
56. Пользователь (потребитель) информации это:
J физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов;
R субъект, осуществляющий пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации;
J субъект, пользующийся информацией, полученной от ее собственника, владельца или посредника в соответствии с установленными правами и правилами доступа к информации либо с их нарушением;
J субъект, в полном объеме реализующий полномочия, пользования, распоряжения информацией в соответствии с законодательными актами;
К основным непреднамеренным искусственным угрозам относится:
J физическое разрушение системы путем взрыва, поджога и т.п.;
перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;
J изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;
J чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
R неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы.
J запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы;
К основным непреднамеренным искусственным угрозам относится:
J физическое разрушение системы путем взрыва, поджога и т.п.;
J чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
J изменение режимов работы устройств или программ, забастовка, саботаж персонала,
J постановка мощных активных помех и т.п.;
R неумышленная порча носителей информации;
J перехват побочных электромагнитных, акустических и других излучений устройств и линий связи.
J чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
65. К непреднамеренным искусственным угрозам относится:
J физическое разрушение системы путем взрыва, поджога и т.п.;
J разглашение, передача или утрата атрибутов разграничения доступа;
J изменение режимов работы устройств или программ, забастовка, саботаж персонала, \
J постановка мощных активных помех и т.п.;
J чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
J перехват побочных электромагнитных, акустических и других излучений устройств и линий связи.
R неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;
К основным непреднамеренным искусственным угрозам относится:
J физическое разрушение системы путем взрыва, поджога и т.п.;
J перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;
J изменение режимов работы устройств или программ, забастовка, саботаж персонала,
J постановка мощных активных помех и т.п.;
J чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
R ошибочное проектирование архитектуры системы, с возможностями, представляющими опасность для работоспособности системы и безопасности информации.
J умышленное игнорирование организационных ограничений при работе в системе;
К основным преднамеренным искусственным угрозам относится:
J неправомерное отключение оборудования или изменение режимов работы устройств и программ;
J утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);
R физическое разрушение системы путем взрыва, поджога и т.п.;
J игнорирование организационных ограничений (установленных правил) при работе в системе;
J пересылка данных по ошибочному адресу абонента.
R отключение или вывод из строя систем электропитания, охлаждения и вентиляции, линий связи и т.п.;
К основным преднамеренным искусственным угрозам АСОИ относится:
J пересылка данных по ошибочному адресу абонента;
J утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);
J неправомерное отключение оборудования или изменение режимов работы устройств и программ;
R игнорирование организационных ограничений (установленных правил) при работе в системе;
действия по дезорганизации функционирования системы (изменение режимов работы, забастовка, саботаж персонала, и т.п.).
R внедрение агентов в число персонала системы, в том числе в административную группу, отвечающую за безопасность;
К основным преднамеренным искусственным угрозам АСОИ относится:
J пересылка данных по ошибочному адресу абонента;
R игнорирование организационных ограничений (установленных правил) при работе в системе;
R неправомерное отключение оборудования или изменение режимов работы устройств и программ;
R вербовка персонала или отдельных пользователей, имеющих необходимые полномочия;
J утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.).
R применение подслушивающих устройств, дистанционная фото- и видеосъемка и т.п.;
К внутренним нарушителям информационной безопасности относится:
клиенты;
пользователи системы;
посетители;
любые лица, находящиеся внутри контролируемой территории;
представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации.
персонал, обслуживающий технические средства.
94. К внутренним нарушителям информационной безопасности относится:
посетители;
представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации;
технический персонал, обслуживающий здание;
любые лица, находящиеся внутри контролируемой территории;
клиенты.
К посторонним лицам нарушителям информационной безопасности относится:
J пользователи;
J персонал, обслуживающий технические средства;
R клиенты;
R технический персонал, обслуживающий здание;
R сотрудники внешней службы безопасности.
J представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации;
R лица, нарушившие пропускной режим;
100. К посторонним лицам нарушителям информационной безопасности относится:
R сотрудники внешней службы безопасности;
J персонал, обслуживающий технические средства;
R технический персонал, обслуживающий здание;
J пользователи;
R представители конкурирующих организаций.
R клиенты;
102. По характеру воздействия удаленные атаки делятся на:
J условные и безусловные;
J атаки с обратной связью и без обратной связи;
J внутрисегментные и межсегментные;
R пассивные и активные;
J атаки, которые могут реализовываться на всех семи уровнях – физическом, канальном, сетевом, транспортном, сеансовом, представительном и прикладном.
103. По цели воздействия удаленные атаки делятся на:
J условные и безусловные;
J атаки с обратной связью и без обратной связи;
J внутрисегментные и межсегментные;
J пассивные и активные;
R атаки в зависимости от нарушения конфиденциальности, целостности и доступности.
105. По наличию обратной связи с атакуемым объектом удаленные атаки делятся на:
J условные и безусловные;
R атаки с обратной связью и без обратной связи;
J внутрисегментные и межсегментные;
J пассивные и активные;
J атаки в зависимости от нарушения конфиденциальности, целостности и доступности.
106. По расположению субъекта атаки относительно атакуемого объекта удаленные атаки делятся на:
J условные и безусловные;
J атаки с обратной связью и без обратной связи;
R внутрисегментные и межсегментные;
J пассивные и активные;
J атаки в зависимости от нарушения конфиденциальности, целостности и доступности.
107. По уровню эталонной модели взаимосвязи открытых систем OSI Международной организации стандартизации (ISO) удаленные атаки делятся на:
J условные и безусловные;
J атаки с обратной связью и без обратной связи;
J внутрисегментные и межсегментные;
J пассивные и активные;
R атаки, которые могут реализовываться на всех семи уровнях.
108. Атака, которая позволяет изучить логику работы сети:
J подмена доверенного объекта или субъекта распределенной вычислительной сети;
J ложный объект распределенной вычислительной сети;
R анализ сетевого трафика;
J отказ в обслуживании;
J удаленный контроль над станцией в сети.
109. Атака позволяющая перехватить поток передаваемых данных, которыми обмениваются компоненты сетевой ОС:
J подмена доверенного объекта или субъекта распределенной вычислительной сети;
J ложный объект распределенной вычислительной сети;
J анализ сетевого трафика;
J отказ в обслуживании;
R удаленный контроль над станцией в сети.
110. Атака эффективно реализующаяся в системах, где применяются нестойкие алгоритмы идентификации/аутентификации хостов, пользователей:
J подмена доверенного объекта или субъекта распределенной вычислительной сети;
R ложный объект распределенной вычислительной сети;
J анализ сетевого трафика;
J отказ в обслуживании;
J удаленный контроль над станцией в сети.
111. Атака, которая заключается в навязывании ложного маршрута из-за недостатков в алгоритмах маршрутизации:
J подмена доверенного объекта или субъекта распределенной вычислительной сети;
J ложный объект распределенной вычислительной сети;
J анализ сетевого трафика;
R отказ в обслуживании;
J удаленный контроль над станцией в сети.
112. Атака, которая использует недостатки алгоритмов удаленного поиска DNS (Internet)…):
R подмена доверенного объекта или субъекта распределенной вычислительной сети;
J ложный объект распределенной вычислительной сети;
J анализ сетевого трафика;
J отказ в обслуживании;
J удаленный контроль над станцией в сети.
113. Атака, которая позволяет воздействовать на перехваченную информацию (проводить селекцию потока информации):
J подмена доверенного объекта или субъекта распределенной вычислительной сети;
R ложный объект распределенной вычислительной сети;
J анализ сетевого трафика;
J отказ в обслуживании;
J удаленный контроль над станцией в сети.
114. Атака, которая позволяет воздействовать на перехваченную информацию (модифицировать информацию):
J подмена доверенного объекта или субъекта распределенной вычислительной сети;
J ложный объект распределенной вычислительной сети;
J анализ сетевого трафика;
J отказ в обслуживании;
R удаленный контроль над станцией в сети.
115. Атака, которая позволяет воздействовать на перехваченную информацию (подменять информацию):
R подмена доверенного объекта или субъекта распределенной вычислительной сети;
J ложный объект распределенной вычислительной сети;
J анализ сетевого трафика;
J отказ в обслуживании;
J удаленный контроль над станцией в сети.
116. Атака, результатом осуществления которой может стать нарушение работоспособности соответствующей службы предоставления удаленного доступа на атакуемый хост:
J подмена доверенного объекта или субъекта распределенной вычислительной сети;
J ложный объект распределенной вычислительной сети;
J анализ сетевого трафика;
J отказ в обслуживании;
R удаленный контроль над станцией в сети.
117. Атака, которая может быть предпринята, если нет средств аутентификации адреса отправителя и с хоста на атакуемый хост можно передавать бесконечное число анонимных запросов на подключение от имени других хостов:
J подмена доверенного объекта или субъекта распределенной вычислительной сети;
J ложный объект распределенной вычислительной сети;
J анализ сетевого трафика;
R отказ в обслуживании;
J удаленный контроль над станцией в сети.
118. Атака, которая заключается в передаче с одного адреса такого количества запросов на подключение к атакуемому хосту, какое максимально может "вместить" трафик:
J подмена доверенного объекта или субъекта распределенной вычислительной сети;
J ложный объект распределенной вычислительной сети;
J анализ сетевого трафика;
R отказ в обслуживании;
J удаленный контроль над станцией в сети.
119. Атака, которая заключается в запуске на атакуемом компьютере программы "сетевого шпиона":
J подмена доверенного объекта или субъекта распределенной вычислительной сети;
J ложный объект распределенной вычислительной сети;
J анализ сетевого трафика;
J отказ в обслуживании;
R удаленный контроль над станцией в сети.
121. По среде обитания классические вирусы разделяются на:
J паразитические;
J компаньоны;
R файловые;
J ссылки;
J перезаписывающие.
R загрузочные;
161. Метод защиты информации разграничение и контроль доступа к информации заключается в:
J контроле доступа к внутреннему монтажу, линиям связи и технологическим органам управления;
J создании физической замкнутой преграды с организацией доступа лиц, связанных с объектом функциональными обязанностями;
R разделении информации, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями;
J том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы;
J проверке, является ли проверяемый объект (субъект) тем, за кого себя выдает.
